来源:自学PHP网 时间:2015-04-16 23:15 作者: 阅读:次
[导读] 捡漏、前者提交是前台显示我这也走前台吧。详细说明:前人漏洞: WooYun: 某OA系统SQL注射+后台getshell 厂商:北京联杰海天科技有限公司 官网:http: www haitiansoft com 产品:OA协同办公系统...
前人漏洞: 某OA系统SQL注射+后台getshell http://www.2cto.com/Article/201409/334415.html
【第1处SQL注射示例】 Post:AddOrEdit=88952634&TureName=88952634&UserPassWord=88952634&PassWord=88952634&DepartMentDis=88952634&DepartMentID=88952634&UserName=88952634 UserName参数存在注入
Post:AddOrEdit=88952634&TureName=88952634&UserPassWord=88952634&PassWord=88952634&DepartMentDis=88952634&DepartMentID=88952634&UserName=88952634
Post:AddOrEdit=88952634&TureName=88952634&UserPassWord=88952634&PassWord=88952634&DepartMentDis=88952634&DepartMentID=88952634&UserName=88952634
【第2处SQL注射示例】
修复方案:GetShell可参考蓝猫所述: WooYun: 某OA系统SQL注射+后台getshell
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com